- 博客(4)
- 资源 (6)
- 收藏
- 关注
原创 记一次对任意下载文章的学习
原文地址:https://mp.weixin.qq.com/s/Nbbe23hIcnKakSbkQzlw1w查看下载功能点url:漏洞思路1:先访问下载的文件url是否在网站目录如是可尝试使用iis默认配置的web.config作为尝试/get/?d=now&f=/web.config(发现该网站的中间件是IIS,因此尝试下载web.config配置文件)(可以测试是否存在robots.txt和favicon.ico,index.php文件,用于测试否存在任意文件下载
2020-12-31 14:48:50 239
原创 配置submit运行php
1,下载phphttps://www.php.net/选择windows版本下载:选择适合自己的版本:线程安全适合apache,非线程安全适合IIS将下载下来的压缩包进行重命名解压将php.ini-development复制一份重命名成php.ini添加用户变量submit添加编译系统...
2020-12-30 19:00:23 1274 2
原创 PHP之绕过disable_function
disable_functions为了服务器的安全,我们可以设置PHP禁止运行一些危险的函数。设置方法将需要禁止运行的函数写入到php.ini当中的disable_functions中。phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,sys
2020-12-02 17:32:05 1473
原创 服务器请求伪造(SSRF漏洞)
SSRF漏洞简介SSRF是由攻击者构造请求,服务器发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。(正因为请求是由服务器发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞原理大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址进行过滤与限制。SSRF漏洞源码<?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url
2020-12-02 17:03:49 982
通达OA前台伪造管理登陆cookie生成tongda.py
2020-05-07
EXIF-Viewer_v2.4.2.rar
2020-03-12
dirsearch-master.rar
2019-11-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人